Bluetooth victime d’une faille critique permettant d’exécuter un code malveillant
Le Bluetooth est à nouveau victime d’une grave faille de sécurité. Selon Bluetooth SIG, l’organisme qui supervise l’élaboration des normes Bluetooth, cette faille permettrait à un pirate de réaliser des attaques du type « Man in the middle » entre deux appareils connectés. Le pirate pourrait ensuite exécuter du code malveillant sur le smartphone de la victime.
Après l’énorme faille qui permettait d’espionner les SMS et les appels de millions de smartphones, le Bluetooth est une nouvelle fois victime d’une faille de sécurité critique. Cette vulnérabilité a été repérée par les chercheurs en sécurité informatique de l’école polytechnique fédérale de Lausanne en Suisse et de l’université de Purdue, dans l’État de l’Indiana.
Elle concerne principalement les appareils compatibles « dual-mode », c’est-à-dire ceux qui supportent les standards BLE (Bluetooth Low Energy) et BBR/BEDR (Bluetooth Basic Rate/Enhanced Data Rate). Cette faille, baptisée pour l’occasion BLURtooth, s’appuie sur une vulnérabilité présente dans le CTKD (Cross Transport Key Derivation), un algorithme qui pour mission de générer des clés de chiffrement pour les deux standards.
Imaginons maintenant qu’un utilisateur connecte son smartphone à ses écouteurs connectés ou son enceinte. Généralement et sauf dans le cas d’une première connexion, les deux appareils se connectent automatiquement sans passer par la case authentification. Ici, un pirate équipé d’un PC et situé à proximité peut simplement se connecter à l’appareil sans protection.
Les versions du Bluetooth 4.2 à 5.0 sont menacées
Ceci fait, le pirate peut exploiter BLURtooth pour détourner le CTKD afin d’effacer les clés de chiffrement précédemment générées, et en créer de nouvelles. Voilà comment le hacker peut lancer une attaque du type « Man in the Middle » et se connecter aux appareils protégés reliés aux périphériques sans protection. En l’occurrence, votre smartphone relié à vos écouteurs sans fil par exemple.
À ce moment précis, le pirate est libre d’exécuter du code malveillant sur votre smartphone, pour s’emparer de vos données personnelles, consulter vos communications, etc. Bluetooth SIG précise que ces attaques sont impossibles à mener avec le Bluetooth 5.1. En revanche, les versions 4.2 à 5.0 de la norme sont vulnérables.
Les constructeurs partenaires de l’organisme ont été prévenus de la présence de cette faille. Bluetooth SIG a d’ores et déjà diffusé un correctif aux constructeurs, qui devront ensuite le déployer à leur tour sur leurs appareils respectifs.
Source : Bluetooth SIG